Foram encontradas 16.672 questões.
- GestãoGestão de RiscosAvaliação de Riscos
- GestãoGestão de RiscosAnálise de Riscos
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
- GestãoGestão de RiscosTratamento de Riscos
No processo de tratamento do risco de segurança da informação, segundo a norma ABNT NBR ISO/IEC 27005:2011,
Provas
Questão presente nas seguintes provas
A técnica de assinatura digital é uma forma eficaz de garantir autoria de documentos eletrônicos. Para comprovar uma
assinatura digital em um documento recebido é necessário, inicialmente,
Provas
Questão presente nas seguintes provas
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoEstratégias de Backup
- Backup e RecuperaçãoTécnicas e Tecnologias de BackupProcedimentos de Backup
Um backup completo é executado na sexta-feira e um backup incremental é executado todos os dias a partir deste dia. No
sábado são acrescentados 5 arquivos, que são copiados no backup incremental. No domingo alguns arquivos são modificados e
somente estes arquivos são copiados no backup incremental. Na segunda-feira os dados do sistema são corrompidos, havendo
a necessidade de restauração a partir do backup. Pode-se concluir que, para restaurar os dados ao estado imediatamente
anterior à ocorrência do problema, será necessário restaurar
Provas
Questão presente nas seguintes provas
754376
Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FAUEL
Orgão: Câm. São José dos Pinhais-PR
Disciplina: TI - Segurança da Informação
Banca: FAUEL
Orgão: Câm. São José dos Pinhais-PR
Provas:
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia de HashMD5
- CriptografiaCriptografia de HashSHA
A assinatura digital obtida através do uso da criptografia assimétrica ou de chave pública infelizmente não pode ser empregada, na prática, de forma isolada, é necessário o emprego de um mecanismo fundamental para o adequado emprego da assinatura digital. Este mecanismo
é a função hashing. Sabendo disso e dadas as definições abaixo, indique o tipo correto de hashing, respectivamente, para cada parágrafo numerado abaixo.
1 - É uma função de espalhamento unidirecional. Este algoritmo produz um valor hash de 128 bits, para uma mensagem de entrada de tamanho arbitrário.
2 - É uma função de espalhamento unidirecional. Este algoritmo gera um valor hash de 160 bits, a partir de um tamanho arbitrário de mensagem.
Provas
Questão presente nas seguintes provas
Com o crescimento da Internet e o grande volume de serviços que passaram a ser oferecidos pela rede, a questão da
segurança se tornou primordial. Muitos usuários já utilizam a Internet para efetuar transações bancárias, realizar
compras, entre outros serviços. A criptografia é uma das tecnologias utilizadas para que as informações trafegadas na
Internet não caiam em mãos erradas. Para isso são utilizados algoritmos criptográficos, aliados a senhas bem
elaboradas. A criptografia pode ser simétrica (utiliza a mesma chave para criptografar e descriptografar) ou
assimétrica (utiliza uma chave para criptografar e uma outra chave para descriptografar a mensagem). Na criptografia
simétrica, o modo de operação é uma técnica que emprega modernas cifras de blocos como DES e AES (algoritmos
criptográficos). Quatro técnicas são utilizadas no modo de operação para cifras de blocos. Um desses modos é uma
técnica que se baseia puramente em cifras de blocos, em que o texto claro é dividido em blocos de N bits, o texto
cifrado é formado por blocos de N bits, sendo que o valor de N depende do tipo de cifra usada. Assinale a alternativa
correspondente a esse modo de operação.
Provas
Questão presente nas seguintes provas
- Backup e RecuperaçãoTipos de BackupBackup de Cópia
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Analise as afirmativas sobre procedimentos de backup.
I. O backup de cópia copia todos os arquivos selecionados e os marca como arquivos que passaram por backup.
II. O backup diferencial copia arquivos criados ou alterados desde o último backup normal ou incremental e os marca como arquivos que passaram por backup.
III.O backup incremental copia somente os arquivos criados ou alterados desde o último backup normal ou incremental e os marca como arquivos que passaram por backup.
Está(ão) correta(s) apenas a(s) afirmativa(s)
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosIntegridade
- CriptografiaCriptografia de HashResistência e Tratamento à Colisão
- CriptografiaCriptografia de HashUnidirecionalidade (Hashing)
A segurança de redes pode fornecer serviços baseados em cinco características básicas. Dessas características, quatro
estão diretamente relacionadas com a mensagem trocada no meio da rede, enquanto que uma delas oferece
autenticação ou identificação de entidades: confidencialidade, integridade, autenticação e não repúdio relacionam-se
com a mensagem, e autenticação está relacionada com a entidade. Na preservação da integridade de uma
mensagem, um algoritmo denominado função de hash é utilizado. Esse algoritmo cria uma imagem compactada de
mensagem que pode ser usada como impressão digital. Para se candidatar a um hash, uma função precisa atender
aos seguintes critérios, EXCETO:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosIntegridade
- CriptografiaCriptografia de HashMessage Digest
- CriptografiaCriptografia de HashUnidirecionalidade (Hashing)
Um Analista de Suporte troca arquivos com um funcionário que trabalha em uma filial da mesma organização. Eles garantem a
integridade desses arquivos aplicando um método que gera um resultado único e de tamanho fixo, independente do tamanho do
arquivo trocado. O método aplicado é conhecido como
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosDisponibilidade
- Ataques e Golpes e AmeaçasPhishing Scam
- Ataques e Golpes e AmeaçasSpoofingIP Spoofing
Na segurança da informação, são considerados mecanismos de ataques ou mecanismos de defesa os abaixo relacionados, EXCETO:
Provas
Questão presente nas seguintes provas
713409
Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-SC
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-SC
Provas:
- Backup e RecuperaçãoRestauração de Dados
- Backup e RecuperaçãoTipos de BackupComparativo entre Tipos de Backup
- Backup e RecuperaçãoTipos de BackupBackup Incremental
A respeito de sistemas de becape e restauração, julgue o próximo item.
O becape do tipo incremental provê o uso mais eficiente do espaço de armazenamento, uma vez que não gera cópias duplicadas de arquivos, porém suas restaurações são mais lentas e mais complexas em comparação aos processos dos becapes full e diferencial.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container